[alert-announce]Como encontrar: Prensa «Ctrl+F» en su navegador e ingrese palabras aleatorias en la pregunta para encontrar esa pregunta/respuesta. Si la pregunta no está aquí, encuéntrela en banco de preguntas.[/alert-announce][alert-note]NOTA: Si tiene una nueva pregunta en este cuestionario, comente la lista de preguntas y opciones de respuesta en el formulario debajo de este artículo. Actualizaremos las respuestas para usted lo antes posible. ¡Gracias! Realmente apreciamos su contribución al sitio web.[/alert-note]

Redes empresariales, seguridad y automatización (versión 7.00) – Examen de certificación de práctica CCNA (200-301)

1. El instructor revisa las respuestas del examen de los estudiantes del semestre anterior para prepararse para la lección de IPv6. ¿Qué sería bueno decirle al instructor al explicar IPv6 GUA (Globally Unique Address)?

  • Se considera una mejor práctica usar la dirección IPV6 GUA del enrutador como la dirección de puerta de enlace predeterminada para los hosts de Windows.
  • Puede configurarse estáticamente o configurarse dinámicamente en el enrutador.
  • Se puede configurar estáticamente solo en una interfaz de host mediante el comando de dirección ipv6.
  • Esto se dirige hacia Internet IPv6.

2. El administrador debe implementar una WLAN de 2,4 GHz, lo que requiere varios puntos de acceso. ¿Cuáles son las dos características de los canales de 2,4 GHz? (Escoge dos.)

  • Pueden proporcionar tasas de transferencia de datos más rápidas para clientes inalámbricos en redes inalámbricas densamente pobladas que los canales de 5 GHz.
  • Cada canal está separado del siguiente por 20 MHz.
  • Hay 11 canales para América del Norte definidos por el estándar 802.11b.
  • Si se requieren tres puntos de acceso adyacentes, se recomiendan los canales 1, 21 y 41 que no se superponen.
  • A cada canal se le asigna un ancho de banda de 22 MHz.

3. El técnico debe desplegar al menos 500 subredes desde la dirección 172.16.0.0/16. ¿Cuál es la máscara de subred adecuada y la cantidad adecuada de direcciones IP de host disponibles por subred para cumplir con los requisitos?

  • 255.255.255.128 y 126 anfitriones
  • 255.255.255.0 y 128 servidores
  • 255.255.255.192 y 126 anfitriones
  • 255.255.255.224 y 128 anfitriones

4. Dirígete a la exposición. Una computadora con la dirección MAC 0800.069d.3841 conectada al puerto Fa0/8 envía datos a un dispositivo con la dirección MAC 6400.6a5a.6821. ¿Qué hará primero el conmutador para transferir datos?

  • El conmutador agregará la dirección 0800.069d.3841 a la tabla de direcciones MAC.
  • El switch enviará la trama a los puertos Fa0/4 y Fa0/6.
  • El conmutador inundará la trama desde todos los puertos excepto el puerto Fa0/8.
  • El switch enviará la trama al puerto Fa0/6.
  • El conmutador agregará la dirección 6400.6151.6821 a la tabla de direcciones MAC.

Explicación:
Cada marco que ingresa al interruptor se verifica en busca de nueva información para aprender. Para ello, examina la dirección MAC de origen de la trama y el número de puerto a través del cual la trama ingresó al conmutador:

Si la dirección MAC de origen no existe en la tabla de direcciones MAC, la dirección MAC y el número de puerto de entrada se agregan a la tabla.

5. Un ingeniero de redes da un recorrido por el centro de redes de una empresa a una clase universitaria. Un ingeniero intenta describir cómo se relacionan la conectividad WAN e Internet con la infraestructura de la red. ¿Qué afirmación describe correctamente la infraestructura de red y la comunicación de red?

  • La comunicación a través de Internet requiere el uso de tecnologías y estándares reconocidos.
  • Las redes de área local se utilizan para conectar redes globales en todo el mundo.
  • Una red de área local conecta redes pequeñas con redes globales más grandes.
  • Internet es una colección mundial de redes interconectadas propiedad de una organización.

Explicación:Internet no es propiedad de ninguna persona o grupo. Asegurar una comunicación efectiva a través de esta infraestructura diversa requiere la aplicación de tecnologías y estándares consistentes y ampliamente aceptados, así como la cooperación de muchas agencias de administración de redes.

6. Un ingeniero de redes diseña una red conmutada sin límites de manera jerárquica. ¿Qué recomendación haría un ingeniero para implementar un modelo de tres niveles?

  • El aislamiento de errores es uno de los principales objetivos de la capa de propagación.
  • Los switches de capa de acceso L2 se conectan a switches de capa de distribución L3 que implementan enrutamiento, calidad de servicio y seguridad.
  • La capa central proporciona servicios diferenciados para diferentes clases de aplicaciones de servicio en el borde de la red.
  • La capa de acceso proporciona la agregación de dominios de difusión de Capa 2.

Explicación:La capa de acceso representa un límite de red donde el tráfico entra o sale de la red del campus. Tradicionalmente, la función principal de un conmutador de nivel de acceso es proporcionar acceso de usuario a la red. Los conmutadores de la capa de acceso se conectan a los conmutadores de la capa de distribución que implementan tecnologías de red central, como enrutamiento, calidad de servicio y seguridad.

7. Dos estudiantes están discutiendo sobre enrutadores y una afirmación que se dicen es verdadera. ¿Qué es esta declaración?

  • Una red conectada directamente se agrega automáticamente a la tabla de enrutamiento de la red adyacente si ambos enrutadores son enrutadores Cisco.
  • La puerta de entrada de la última instancia se agrega a la tabla de enrutamiento cuando se inicia el enrutador.
  • Las redes remotas solo se pueden agregar después de que los enrutadores las aprendan mediante protocolos de enrutamiento dinámico.
  • La ruta predeterminada garantiza que se reenvíen los paquetes que no coincidan con una ruta específica en la tabla de enrutamiento.

8. ¿Cuáles son dos ventajas de usar la virtualización? (Escoge dos.)

  • El sistema operativo de una máquina virtual no requiere licencia cuando está virtualizada.
  • Una máquina virtual ya no depende de una plataforma de hardware específica.
  • Dado que todos los sistemas operativos virtuales están contenidos en una única red virtual, las conexiones de red se simplifican.
  • El rendimiento de una máquina virtual es superior al rendimiento de un sistema operativo que se ejecuta en hardware físico.
  • Varias máquinas virtuales pueden ejecutarse simultáneamente en un solo dispositivo físico.

9. Los estudiantes en la clase de redes de datos revisan los materiales en preparación para el examen. ¿Qué enunciado describe el funcionamiento de un método para controlar el acceso a medios de red compartidos?

  • El método de acceso controlado utilizado en las LAN Ethernet más antiguas con una topología de bus determina el orden de transmisión de cada dispositivo.
  • En el método CSMA/CD, cuando dos dispositivos transmiten al mismo tiempo, se detecta una colisión y los datos se retransmiten inmediatamente.
  • El método CSMA/CA intenta evitar colisiones informando a otros dispositivos cuánto tiempo el operador no estará disponible.
  • En una red de acceso múltiple basada en contención, cada nodo tiene su propio tiempo de uso de medios.

Explicación:CMSA/CA no detecta colisiones, pero trata de evitarlas esperando antes de la transmisión. Cada dispositivo de transmisión incluye el tiempo requerido para la transmisión. Todos los demás dispositivos inalámbricos reciben esta información y saben cuánto tiempo no estarán disponibles los medios.

10. Un administrador de red diseña un esquema de direccionamiento IPv4 y requiere estas subredes.

1 subred por cada 100 hosts2 subredes de 80 hosts2 subredes de 30 hosts4 subredes de 20 hosts

¿Qué combinación de subredes y máscaras proporcionará el mejor plan de direccionamiento para estos requisitos?

  • 9 subredes de 126 hosts con máscara 255.255.255.128
  • 3 subredes de 126 hosts con máscara 255.255.255.1926 subredes de 30 hosts con máscara 255.255.255.240
  • 3 subredes de 126 hosts con máscara 255.255.255.1286 subredes de 30 hosts con máscara 255.255.255.224
  • 1 subred de 126 hosts con máscara 255.255.255.1922 subredes de 80 hosts con máscara 255.255.255.2246 subred de 30 hosts con máscara 255.255.255.240

Ayuda: Calculadora VLSM en línea

Las subredes IPv4 que requieren 100 y 80 hosts se proporcionan mediante la creación de subredes de 126 direcciones utilizables, cada una de las cuales requiere 7 bits de host. Máscara recibida 255.255.255.128.

Las subredes que requieren 30 y 20 hosts se obtienen creando subredes de 30 direcciones válidas, cada una de las cuales requiere 5 bits de host. Máscara recibida 255.255.255.224.

La creación de nueve subredes, cada una con 126 direcciones utilizables, desperdiciaría muchas direcciones en seis subredes más pequeñas.

11. Un grupo de técnicos de redes analiza los procesos de multidifusión de IPv6. ¿Qué característica de un tipo de dirección de multidifusión IPv6 debe discutirse?

  • La dirección de multidifusión del nodo solicitado es similar a la dirección de multidifusión de todos los enrutadores.
  • Puede ser una dirección de origen o de destino.
  • Tiene el prefijo fe00::/8.
  • Un grupo de multidifusión de todos los nodos tiene el mismo efecto que la difusión de una dirección IPv4.

12. ¿Qué ataque LAN le permite identificar los dispositivos Cisco conectados que envían transmisiones sin cifrar?

  • ataque STP
  • Inteligencia CDP
  • Ataque ARP
  • ataque de suplantación de direcciones

13. ¿Cuál es la especificación de la API REST?

  • evolucionó a lo que se convirtió en SOAP
  • la API más utilizada para servicios web
  • se utiliza para intercambiar información XML estructurada a través de HTTP o SMTP
  • considerado lento, complicado y difícil

14. Un administrador de red usa Cisco DNA Center para monitorear el estado de la red y solucionar problemas de red. ¿Qué dominio debe usar el administrador para realizar estas tareas?

  • Confianza
  • SEGURIDAD
  • PLATAFORMA
  • POLÍTICA

15. ¿Qué término describe el proceso de administrar los cambios de configuración de los dispositivos de red de manera organizada?

  • control de versiones
  • orquestación
  • automatización
  • seguro

16. ¿Qué característica del sistema de red basado en la intención (IBNS) de Cisco permite a los operadores de red expresar el comportamiento esperado de la red que mejor respalda la intención comercial?

  • Análisis de la LCA
  • garantía
  • activación
  • traducción

17. ¿Qué tipo de API se utilizará para permitir que los vendedores autorizados de la organización accedan a los datos de ventas internas desde sus dispositivos móviles?

  • privado
  • pareja
  • el público
  • abierto

18. Gire a la exposición. En la representación JSON de los datos que se muestran, ¿qué carácter debe usarse para reemplazar el signo de interrogación en las líneas 2 y 15?

  • corchetes [ ]
  • comas
  • doble comillas » «
  • llaves {}

19. ¿Qué acción ocurre cuando la trama que llega al switch tiene una dirección MAC de multidifusión?

  • El conmutador reenviará la trama a todos los puertos excepto al puerto de entrada.
  • El conmutador reenvía la trama desde el puerto especificado.
  • El conmutador agrega una asignación a la entrada de la tabla de direcciones MAC para la dirección MAC de destino y el puerto de entrada.
  • El conmutador reemplaza la entrada anterior y utiliza un puerto más moderno.

Explicación: Si la dirección MAC de destino es de difusión o multidifusión, la trama también se inunda desde todos los puertos excepto el puerto de entrada.

20. Un ingeniero de redes está configurando un acceso remoto seguro a un enrutador Cisco. ¿Qué dos comandos se emitirían en el modo de configuración de línea en un enrutador para implementar SSH? (Escoge dos.)

  • iniciar sesión localmente
  • Generación de claves criptográficas RSA
  • ssh de inicio de sesión de transporte
  • nombre de usuario administrador secreto ccna
  • ip ssh versión 2

21. Cuando un dispositivo final solicita servicios de un servidor DHCPv4, recibe una dirección de host IPv4 y una máscara de subred. ¿Qué otras dos direcciones IPv4 también se suelen proporcionar a un cliente DCHPv4? (Escoge dos.)

  • dirección del servidor DNS
  • dirección del servidor web HTTP local
  • La dirección de puerta de enlace predeterminada de la red local
  • Dirección del servidor LAN NTP
  • dirección IPv4 privada automática

22. Un ingeniero de redes desea sincronizar la hora de un enrutador con un servidor NTP en la dirección IPv4 209.165.200.225. La interfaz de salida del enrutador está configurada con una dirección IPv4 de 192.168.212.11. ¿Qué comando de configuración global debe usarse para configurar un servidor NTP como fuente de tiempo para este enrutador?

  • par ntp 209.165.200.225
  • El servidor NTP es 192.168.212.11
  • Servidor ntp 209.165.200.225
  • par ntp 192.168.212.11

23. Al probar un nuevo servidor web, el administrador de la red no puede acceder a la página de inicio cuando se escribe el nombre del servidor en el navegador web de la computadora. Se ha hecho ping correctamente a las direcciones IPv4 e IPv6 del servidor. ¿Cual podría ser el problema?

  • DNS no resuelve un nombre de servidor en una dirección IPv4 o IPv6.
  • ARP no detecta la dirección MAC del servidor.
  • DHCP no ha asignado una dirección IPv4 o IPv6 al servidor.
  • Un cliente FTP debe estar instalado en la computadora.

24. Un ingeniero de redes usa el software de administración SNMP para monitorear y administrar el rendimiento de la red. Además de sondear los dispositivos de red a intervalos regulares, el ingeniero configura los dispositivos para generar mensajes que informan al administrador de SNMP sobre ciertos eventos. ¿Qué tipo de mensaje está configurado en estos dispositivos que les permite enviar mensajes no deseados?

  • presentar una solicitud
  • obtener respuesta
  • una trampa
  • obtener-solicitud-a granel

Explicación: Un dispositivo de red almacena información SNMP en la MIB. Esta información se puede enviar al administrador SNMP si se solicita explícitamente con el mensaje recibido. Los mensajes de spam que se envían cuando ocurren eventos preconfigurados son mensajes trampa.

25. Un ingeniero de redes inalámbricas está implementando equipos inalámbricos mejorados en una empresa. ¿Qué afirmación describe un protocolo de seguridad de red inalámbrica?

  • WPA protege los datos mediante el método de encriptación Rivest Cipher 4 con una clave estática.
  • WPA3-Personal utiliza la autenticación 802.1X/EAP, que requiere el uso de un complejo criptográfico de 192 bits.
  • WPA2-Personal está diseñado para redes domésticas o de pequeñas oficinas y utiliza la autenticación 802.1X/EAP.
  • WPA2-Enterprise está diseñado para redes corporativas y requiere que los usuarios se autentiquen mediante el estándar 802.1X.

26. Ver la exposición. ¿Qué configuración de lista de acceso en el enrutador R1 evitaría que el tráfico de la LAN 192.168.2.0 llegue a la LAN restringida mientras permite el tráfico de cualquier otra LAN?

  • R1(config-std-nacl)# permitir R1(config-std-nacl)# denegar 192.168.2.0R1(config)# interfaz G0/2R1(config-if)# ip access-group BLOCK_LAN2 out
  • R1 (config-std-nacl) # denegar 192.168.2.0R1 (config-std-nacl) # permitir cualquierInterfaz R1 (config) # G0/2R1(config-if)# ip grupo de acceso BLOCK_LAN2 salida
  • R1(config-std-nacl)# permitir R1(config-std-nacl)# denegar 192.168.3.0R1(config)# interfaz G0/2R1(config-if)# ip access-group BLOCK-LAN2 en
  • R1(config-std-nacl)# denegar 192.168.3.0R1(config-std-nacl)# permitir anyR1(config)# interface G0/2R1(config-if)# grupo de acceso IP BLOCK_LAN2 en

Explicación: La sintaxis correcta de la lista de acceso requiere que la declaración de denegación de la dirección IP de origen (192.168.2.0) preceda a la declaración de permiso para que solo se deniegue el tráfico que se origina en la red local 192.168.2.0. Luego, la lista de acceso debe aplicarse a la interfaz G0/2 en la dirección de salida.

27. Un administrador que está solucionando problemas de conectividad del conmutador nota que un puerto del conmutador configurado para la seguridad del puerto está en el estado de error desactivado. Después de verificar la causa de la interrupción, ¿cómo debería el administrador volver a habilitar el puerto sin interrumpir la red?

  • Reinicie el interruptor.
  • Emita un comando de apagado de la interfaz cuando la seguridad de un puerto que no sea de conmutador se vea comprometida.
  • Ejecute el comando no switchport port-security, luego vuelva a habilitar la seguridad del puerto.
  • Emita el comando de apagado y luego el comando sin apagado en la interfaz.

Explicación:Para volver a habilitar el puerto, use el comando del modo de configuración de la interfaz de apagado (Figura 3). Luego use el comando de configuración de la interfaz no shutdown para que el puerto esté operativo.

28. Un profesional de seguridad de TI habilita la seguridad del puerto en un puerto de switch de Cisco. ¿Qué modo de infracción predeterminado se utiliza hasta que el puerto del conmutador se configura para utilizar un modo de infracción diferente?

  • Desactivado
  • desconexión
  • proteger
  • al limite

Explicación:Si no se especifica el modo de violación de seguridad, si la seguridad está habilitada en el puerto del switch, el modo de violación de seguridad está deshabilitado de forma predeterminada.

29. Ver la exposición. ¿Qué interfaz en el switch S1 debe configurarse como un puerto de indagación de DHCP de confianza para reducir los ataques de suplantación de identidad de DHCP?

Consulte la exposición.  Qué interfaz en el switch S1 debe configurarse como DHCP Snooping confiable

Explicación:Cuando se configura la indagación de DHCP, la interfaz que se conecta al servidor DHCP se configura como un puerto de confianza. Los puertos de confianza pueden recibir solicitudes y confirmaciones de DHCP. Cualquier puerto que no esté configurado específicamente como de confianza se considera que no es de confianza para el conmutador y solo puede servir como fuente para las solicitudes de DHCP.

30. ¿Qué afirmación es una descripción precisa de un tipo de VPN?

  • Las VPN de sitio a sitio generalmente se crean y protegen mediante SSL.
  • En Clientless VPN, la conexión está protegida por la conexión IPsec del navegador web.
  • En una VPN basada en cliente, los usuarios inician la conexión mediante el software de cliente VPN y la puerta de enlace VPN realiza el cifrado de datos.
  • Los hosts internos de una VPN de sitio a sitio no saben que se está utilizando una VPN.

31. El administrador de una red universitaria configura la seguridad WLAN con la autenticación WPA2 Enterprise. ¿Qué servidor se requiere al implementar este tipo de autenticación?

Explicación:WAP2 Enterprise proporciona una autenticación de usuario más sólida que WPA2 PSK. En lugar de utilizar una clave precompartida para que todos los usuarios accedan a la WLAN, WPA2 Enterprise requiere que los usuarios ingresen su nombre de usuario y contraseña para la autenticación antes de que puedan acceder a la WLAN. Se requiere un servidor RADIUS para implementar la autenticación WPA2 Enterprise.

32. ¿Qué otro comando relacionado con el comando de inicio de sesión local se debe ingresar en el conmutador al configurar el conmutador para acceso SSH?

  • habilitar contraseña secreta
  • número de intentos de inicio de sesión en segundos
  • nombre de usuario nombre de usuario secreto secreto
  • contraseña contraseña

33. ¿Qué término describe el proceso en el que un enrutador simplemente descarta cualquier paquete que llega al final de una cola que ha utilizado por completo sus recursos de almacenamiento de paquetes?

  • detección temprana aleatoria ponderada (WRED)
  • colas de baja latencia (LLQ)
  • generación de tráfico
  • cola justa ponderada (WFQ)
  • cayendo en línea

34. ¿Cuándo se requieren elecciones DR y BDR en una red OSPF?

  • cuando dos vecinos adyacentes están conectados por una línea punto a punto.
  • si todos los enrutadores en un área OSPF no pueden formar adyacencias
  • cuando los enrutadores están conectados a través de una red Ethernet compartida
  • si dos vecinos adyacentes están en dos redes diferentes

Explicación:Si los enrutadores están interconectados a través de una red Ethernet compartida, se debe seleccionar un enrutador designado (DR) y un DR de respaldo (BDR).

35. Se le pide a un ingeniero de redes que prepare un enrutador y verifique que pueda reenviar paquetes IPv6. ¿Qué comando debe ingresar el ingeniero de red en el enrutador?

  • Habilitar IPv6
  • enrutamiento unidireccional ipv6
  • dirección ipv6
  • ruta ipv6

36. Ver la exposición. Vincule los paquetes con la dirección IP de destino a las interfaces salientes del enrutador. (No se utilizan todos los objetivos).

Vincule los paquetes con la dirección IP de destino a las interfaces salientes del enrutador

Explicación: Los paquetes con destino 172.17.6.15 se transmiten a través de Fa0/0. Los paquetes con destino 172.17.10.5 se transmiten a través de Fa1/1. Los paquetes con destino 172.17.12.10 se transmiten a través de Fa1/0. Los paquetes con destino 172.17.14.8 se transmiten a través de Fa0/1. Dado que la red 172.17.8.0 no tiene entrada en la tabla de enrutamiento, utilizará una puerta de enlace de último recurso, lo que significa que los paquetes destinados a 172.17.8.20 se enrutan a través de Serial0/0/0. Dado que hay una puerta de enlace de último recurso, no se descartarán paquetes.

37. Considere la siguiente ruta estática configurada en un enrutador Cisco:

ipv6 route 2001:db8:acad:4::/64 2001:db8:acad:3::2

¿Qué red remota se define en esta ruta?

  • 2001:db8:acad:4::/64
  • 2001:db8:acad:0::/64
  • 2001:db8:acad:3::/64
  • 2001:db8:acad:2::0/64

38. Un administrador de red configura un enrutador usando un ipv6 route ::/0 Serial2/0 a la orden ¿Cuál es el propósito de este equipo?

  • para agregar una ruta dinámica para la red de destino ::/0 a la tabla de enrutamiento
  • para permitir que el enrutador reenvíe paquetes para los que no hay una ruta en la tabla de enrutamiento
  • para reenviar paquetes destinados a la red ::/0 a la interfaz serial 2/0
  • para reenviar todos los paquetes a la interfaz serial 2/0

39. ¿Cuál es el propósito del primer protocolo de reserva? ¿brincar?

  • para garantizar que dos o más enrutadores que trabajan juntos compartan la dirección IP y MAC de la puerta de enlace virtual predeterminada
  • proporcionar una conexión física al nuevo enrutador predeterminado para reemplazar la puerta de enlace predeterminada no disponible
  • para proporcionar un método dinámico mediante el cual los dispositivos en una LAN pueden determinar una nueva dirección de puerta de enlace predeterminada
  • proporcionará una lista de direcciones IP de dispositivos que pueden actuar como un enrutador de reenvío

40. Un ingeniero de redes que estudia la configuración de un enrutador Cisco ve una entrada de red en la tabla de enrutamiento con el código O. ¿Cuál es la ruta?

  • la ruta utilizada como puerta de enlace predeterminada
  • ruta para una red conectada directamente a la interfaz local del enrutador
  • una ruta que se aprende dinámicamente a través del protocolo de enrutamiento OSPF
  • ruta estática

41. ¿Qué define una ruta de host en un enrutador Cisco?

  • Una configuración de ruta estática de host IPv4 utiliza una dirección IP de destino específica del dispositivo y una máscara de subred /32.
  • Una ruta de nodo estático IPv6 debe incluir el tipo de interfaz y el número de interfaz del próximo enrutador.
  • Una ruta de host se indica con la letra C en la tabla de enrutamiento.
  • La dirección de vínculo local se agrega automáticamente a la tabla de enrutamiento como una ruta de host IPv6.

42. Ver la exposición. ¿Los paquetes destinados a qué dos redes requerirán que el enrutador realice una búsqueda recursiva? (Escoge dos.)Los paquetes destinados a dos redes requerirán que el enrutador realice una búsqueda recursiva

  • 10.0.0.0/8
  • 128.107.0.0/16
  • 192.168.2.0/24
  • 192.168.1.0/24
  • 172.16.40.0/24
  • 64.100.0.0/16

43. La tabla de enrutamiento de un enrutador Cisco tiene cuatro rutas estáticas para la red 10.0.0.0. ¿Qué ruta es mejor para un paquete que llega al enrutador con destino 10.16.0.10?

  • S 10.0.0.0/16 está conectado directamente, GigabitEthernet 0/1
  • S 10.16.0.0/24 [1/0] a través de 202.16.0.2
  • S 10.16.0.0/16 está conectado directamente, GigabitEthernet 0/0
  • S 10.0.0.0/8 [1/0] a través de 202.16.0.2

44. Relaciona los protocolos FHRP con la descripción apropiada. (No se utilizan todas las opciones).Haga coincidir los protocolos FHRP con la descripción adecuada

45. Abra una actividad de PT. Sigue las instrucciones y luego responde la pregunta.¿Qué tarea se debe realizar en el enrutador 1 para que establezca una adyacencia OSPF con el enrutador 2?

  • Emita el comando de proceso clear ip ospf.
  • Cambie la máscara de subred de la interfaz FastEthernet 0/0 a 255.255.255.0.
  • Elimine el comando de interfaz pasiva de la interfaz FastEthernet 0/0.
  • Agregue el comando network 10.0.1.0 0.0.0.255 area 0 al proceso OSPF.

Explicación: Cada interfaz en un enlace que conecta enrutadores OSPF debe estar en la misma subred para que se establezca la adyacencia. La máscara de subred de la dirección IP de la interfaz FastEthernet 0/0 debe cambiarse a 255.255.255.0. La interfaz FastEthernet 0/0 no es pasiva. La red 10.0.1.0/24 solo está conectada al Router2, por lo que no debe anunciarse al Router1. El borrar el proceso ip ospf El comando iniciará el proceso OPSF en el Router1 pero no establecerá la adyacencia si todavía hay una falta de coincidencia de máscara de subred en las interfaces de conexión.

46. ​​¿Qué mejor práctica recomienda Cisco para configurar un enrutador con OSPF habilitado para que cada enrutador pueda identificarse fácilmente al solucionar problemas de enrutamiento?

  • Utilice la dirección IP más alta asignada a la interfaz activa involucrada en el proceso de enrutamiento.
  • Utilice la interfaz de bucle invertido configurada para la dirección IP más alta del enrutador.
  • Utilice la dirección IP con la interfaz activa más alta configurada en el enrutador.
  • Configure el valor mediante el comando router-id.

Explicación: A un enrutador Cisco se le asigna una ID de enrutador para identificarlo de manera única. Se puede asignar automáticamente y tomar el valor de la dirección IP configurada más alta en cada interfaz, el valor de una dirección de retorno especialmente configurada o un valor asignado (que tiene la forma exacta de una dirección IP) usando router-id para ordenar Cisco recomienda usar router-id ordenar

47. En la terminología de FHRP, ¿qué es un conjunto de enrutadores que dan la ilusión de un solo enrutador a los hosts?

  • enrutador de respaldo
  • enrutador de reenvío
  • puerta de enlace predeterminada
  • enrutador virtual

Explicación: En FHRP, varios enrutadores están configurados para trabajar juntos para presentar un solo enrutador de puerta de enlace a los hosts. Este enrutador de puerta de enlace única es un enrutador virtual que tiene una dirección IP virtual utilizada por los hosts como puerta de enlace predeterminada.

48. Un administrador de red configura la función SNMP en un WLC de la serie Cisco 3500. El desafío es agregar un servidor de trampas SNMP al cual este WLC reenviará los mensajes de registro SNMP. ¿Qué pestaña debe usar el administrador para agregar información del servidor de trampas SNMP?

  • EQUIPOS
  • MONITOR
  • GESTIÓN
  • CONTROLADOR

49. Haga coincidir el estado del puerto STP con la descripción correspondiente. (No se utilizan todas las opciones).

Explicación: Los detalles de cada estado de puerto se muestran en tablas.

Estado del puerto Descripción
Bloqueo El puerto es alterno y no está involucrado en el reenvío de marcos El puerto recibe tramas de BPDU para determinar la ubicación y el ID del puente principal. Las tramas de BPDU también indican qué roles de puerto debe cumplir cada puerto de switch en la topología de STP activa final. Con un temporizador de antigüedad máximo de 20 segundos, un puerto de switch que no haya recibido una BPDU esperada de un switch vecino entrará en un estado de bloqueo.
Escuchando Después del estado de bloqueo, el puerto entrará en el estado de escucha. El puerto recibe una BPDU para determinar la ruta a la raíz. El puerto del conmutador también transmite sus propias tramas BPDU e informa a los conmutadores vecinos que el puerto del conmutador se está preparando para participar en la topología activa.
capacitación El puerto del conmutador ingresa al estado de aprendizaje después del estado de escucha. En el estado de aprendizaje, el puerto del switch recibe y procesa las BPDU y se prepara para participar en el reenvío de tramas. También comienza a llenar la tabla de direcciones MAC. Sin embargo, en el estado de aprendizaje, las tramas de usuario no se dirigen a su destino.
Transferencia de dinero En el estado de reenvío, el puerto del conmutador se considera parte de la topología activa. Un puerto de switch reenvía el tráfico de usuarios y envía y recibe tramas BPDU.
Desactivado Un puerto de conmutador en el estado deshabilitado no participa en el árbol de expansión y no reenvía tramas. El estado deshabilitado se establece cuando el puerto del conmutador está deshabilitado administrativamente.

50. Ver la exposición. Todos los conmutadores que se muestran son conmutadores Cisco 2960 con la misma prioridad predeterminada y funcionan con el mismo ancho de banda. ¿Qué tres puertos serán definidos por STP? (Elige tres.)

  • fa0/9
  • fa0/21
  • fa0/11
  • fa0/10
  • fa0/20
  • fa0/13

51. Ver la exposición. Un técnico de red emite el comando show vlan para verificar la configuración de VLAN. Según el resultado, ¿a qué puerto se le debe asignar su propia VLAN?

  • Fa0/12
  • Fa0/20
  • Fa0/24
  • Concierto0/1

52. ¿Cuál es el propósito de configurar la VLAN nativa separada de la VLAN de datos?

  • La VLAN privada está diseñada para compartir información de administración entre enrutadores y conmutadores, por lo que debe ser diferente de la VLAN de datos.
  • Se debe usar una VLAN separada para transmitir tramas raras sin etiquetar para evitar la contienda por el ancho de banda de la VLAN de datos.
  • La VLAN nativa solo está diseñada para transportar tráfico de administración de VLAN.
  • Se puede mejorar la seguridad de las tramas de control transmitidas en la VLAN nativa.

Explicación: Cuando un puerto troncal de switch de Cisco recibe tramas sin etiquetar (lo cual es inusual en redes bien diseñadas), enruta esas tramas a su propia VLAN. Si la VLAN nativa se mueve desde la VLAN de datos, estas tramas sin etiquetar no competirán por el ancho de banda en la VLAN de datos. La VLAN nativa no está diseñada para transportar tráfico de administración, sino para brindar compatibilidad con versiones anteriores de escenarios de LAN más antiguos.

53. ¿Cuál es la característica de EtherChannel?

  • EtherChannel utiliza puertos físicos que se han actualizado para proporcionar una conexión más rápida.
  • La configuración de EtherChannel se aplica a cada puerto físico.
  • STP trata todas las interfaces en un paquete EtherChannel como un solo enlace lógico.
  • STP no bloqueará los paquetes EtherChannel redundantes entre dos conmutadores.

54. ¿Qué especificación describe cómo se configuran las VLAN para datos o voz en una red?

  • Las VLAN de voz se configuran en el enlace troncal entre el teléfono IP y el conmutador.
  • Un puerto de conmutador que está configurado en modo de acceso puede pertenecer solo a una VLAN de datos a la vez.
  • El comando switchport access vlan debe especificar la VLAN actualmente configurada en el archivo vlan.dat
  • Las VLAN de datos y de voz tienen un rango diferente de valores de ID de VLAN.

55. ¿Cuáles son los dos métodos de equilibrio de carga en la tecnología EtherChannel? (Escoge dos.)

  • la combinación del puerto de origen y la IP al puerto de destino y la IP
  • de la IP de origen a la IP de destino
  • puerto de origen a puerto de destino
  • la combinación de la MAC y la IP de origen con la MAC y la IP de destino
  • de la MAC de origen a la MAC de destino

Explicación: Dependiendo de la plataforma de hardware, se pueden implementar uno o más métodos de equilibrio de carga. Estos métodos incluyen equilibrio de carga MAC de origen a destino o equilibrio de carga IP de origen a destino a través de enlaces físicos.

56. Un administrador de red configura una WLAN con WPA2 Enterprise en un WLC de la serie Cisco 3500. La autenticación del cliente será realizada por el servidor RADIUS. ¿Qué pestaña debe usar el administrador para agregar información del servidor RADIUS?

  • INALÁMBRICO
  • SEGURIDAD
  • WiFi
  • GESTIÓN

57. El administrador emite show vlan brief en el conmutador de Cisco y el resultado muestra que todos los puertos están actualmente asignados a la VLAN predeterminada. ¿Qué conclusión se puede sacar?

  • El tráfico de administración de capa 2 no está asociado con ninguna VLAN.
  • El conmutador no se puede administrar de forma remota mediante Telnet o SSH hasta que se cree una VLAN de administración.
  • Todo el tráfico de datos de los usuarios será segregado y protegido de los demás. usuarios
  • Existe un riesgo de seguridad porque la VLAN de administración y la VLAN nativa son las mismas.

58. Si la prioridad del puente no está configurada en PVST, ¿qué criterio se utiliza para seleccionar el puente principal?

  • la dirección IP más alta
  • dirección IP más baja
  • la dirección MAC más baja
  • la dirección MAC más alta

Explicación: Solo un conmutador puede ser el puente principal para una VLAN. El puente principal es el conmutador con el BID más bajo. El BID está determinado por la prioridad y la dirección MAC. Si no se configura ninguna prioridad, todos los conmutadores utilizan la prioridad predeterminada y la selección del puente principal se basará en la dirección MAC más baja.

59. Ver la exposición. Un administrador de red emite el comando show lldp neighbours para mostrar información sobre los dispositivos vecinos. ¿Qué se puede determinar a partir de la información?

  • El dispositivo B1 es un punto de acceso WLAN.
  • El dispositivo C1 es un interruptor.
  • El dispositivo A1 está conectado al puerto Fa0/5 del dispositivo B1.
  • El dispositivo C1 se conecta al dispositivo B1 a través del puerto Fa0/3.

60. ¿Qué característica completa el siguiente enunciado?Si se configura una ruta IPv6 estática, es posible que se use la misma dirección IPv6 local para ……

  • Comando «ipv6 unicast-routing».
  • ruta del host de destino con el prefijo /128.
  • distancia administrativa 2.
  • la siguiente dirección de dos enrutadores vecinos diferentes.

61. ¿Qué dos protocolos proporcionan redundancia de puerta de enlace de capa 3? (Escoge dos.)

62. ¿Qué solución de seguridad identifica las amenazas entrantes y las bloquea para que no ingresen a la red corporativa?

  • listas de control de acceso
  • sistemas de prevención de intrusiones
  • redes privadas virtuales
  • filtrado de cortafuegos

63. Ver la exposición. ¿Qué significa guión (-) en una estructura de datos YAML?Consulte la exposición. ¿Qué significa el guión (-) en una estructura de datos YAML?

  • un par clave/valor que representa una dirección IP
  • cadena utilizada tanto para la clave como para el valor
  • un par clave/valor
  • elemento en una matriz

64. En una arquitectura de red basada en la intención, ¿qué dos elementos se consideran partes del lienzo superpuesto? (Escoge dos.)

  • cambiar
  • protocolo IPsec
  • CAPWAP
  • servidor
  • enrutador

65. ¿Cuál es una restricción arquitectónica a la que debe adherirse un verdadero servicio web RESTful API?

  • Funciona como un servicio en la nube.
  • Funciona como un modelo cliente/servidor.
  • Debe admitir el formato de datos XML.
  • Utiliza HTTPS para la transferencia de datos.

66. Un desarrollador utiliza Ansible como herramienta de gestión de configuración. ¿Qué término se utiliza para describir un conjunto de instrucciones de ejecución?

  • Una obra
  • Pilar
  • Libro de cocina
  • Manifiesto

67. ¿Qué sucede si la dirección MAC de origen de la trama que ingresa al switch no está en la tabla de direcciones MAC?

  • El interruptor actualiza el temporizador de actualización para el registro.
  • El conmutador agrega la dirección MAC y el número de puerto entrante a la tabla.
  • El conmutador agrega una entrada a la tabla de direcciones MAC para la dirección MAC de destino y el puerto de origen.
  • El conmutador reemplaza la entrada anterior y utiliza un puerto más moderno.

68. En una red inalámbrica basada en controlador, un dispositivo WLC de Cisco tiene cuatro puertos conectados a un conmutador para formar un paquete. Este paquete proporcionará equilibrio de carga y redundancia. ¿Qué dos configuraciones se deben realizar en los cuatro puertos del switch que se conectan al WLC? (Escoge dos.)

  • propia VLAN
  • VLAN predeterminada
  • LACP
  • modo troncalizado
  • EtherChannel

69. ¿En qué categoría cae un enrutador inalámbrico doméstico al configurar una LAN inalámbrica?

  • AP basado en controlador
  • Basado en el protocolo LWAPP
  • OP autónomo
  • Basado en el protocolo CAPWAP

70 ¿Qué característica o función proporciona un AP en una LAN inalámbrica?

  • Un cliente inalámbrico puede conectarse a más de un punto de acceso al mismo tiempo.
  • Cada punto de acceso anuncia uno o más SSID y el usuario puede optar por conectarse al SSID más cercano.
  • El punto de acceso es más fácil de configurar y configurar que los extensores de rango Wi-Fi.
  • El dispositivo inalámbrico debe estar conectado a un punto de acceso para acceder a los recursos de la red.

71. Un ingeniero de redes diseña una red conmutada sin límites en forma jerárquica. ¿Por qué un ingeniero podría considerar usar un modelo de dos niveles?

  • El nivel de acceso en este modelo tiene diferentes funciones que el nivel de acceso en el modelo de tres niveles.
  • Recomendado para campus más pequeños donde menos usuarios tienen acceso a la red.
  • Consta de una capa convolucional, que consta de una capa de acceso y distribución, y una segunda capa, que consta de una capa base.
  • La función principal de la capa convolucional es proporcionar a los usuarios acceso a la red.

72. Un técnico está solucionando problemas en un dispositivo de red y sospecha que puede haber una discrepancia dúplex. ¿Qué puede causar una falta de coincidencia dúplex?

  • corrupción de datos
  • conectar diferentes dispositivos
  • configuración de interfaz incorrecta
  • Error de detección automática de MDIX

73. Una empresa farmacéutica quiere entrar en contratar los servicios de un proveedor en la nube para almacenar datos de empleados y aplicaciones específicas de la empresa con estricta seguridad de acceso. ¿Qué tipo de nube sería mejor para este escenario?

  • nube pública
  • nube privada
  • nube híbrida
  • nube comunitaria

Explicación: Nubes privadas: las aplicaciones y los servicios en la nube que se ofrecen en una nube privada están diseñados para una organización o entidad legal específica, como un gobierno. Se puede configurar una nube privada utilizando la red privada de una organización, aunque su construcción y mantenimiento pueden ser costosos. Una nube privada también puede ser administrada por una organización de terceros con estricta seguridad de acceso.

74. ¿Qué ataque de LAN implica el envío de una trama 802.1Q con doble etiqueta a un conmutador?

  • Ataque de etiquetado VLAN dual
  • Ataque de salto de VLAN
  • Ataque de suplantación de DHCP
  • Ataque de inanición de DHCP

75. SNMP se implementa en la red para monitorear y administrar dispositivos. ¿Qué proceso de autenticación de SNMP se prefiere cuando los administradores de SNMP se comunican con los agentes de SNMP?

  • cadena de texto sin formato de la comunidad
  • Autenticación MD5 o SHA
  • autenticación de nombre de usuario
  • cifrado de cadenas comunitarias

76. ¿Qué característica completa el siguiente enunciado?Cuando se configura una ruta IPv6 estática, el uso de una dirección local de enlace como la siguiente dirección requiere ingresar ……

  • tipo de interfaz y número de interfaz.
  • comando «mostrar ruta estática ipv6».
  • la siguiente dirección de dos enrutadores vecinos diferentes.
  • Comando «ipv6 unicast-routing».

77. Un ingeniero de redes verifica la tabla de enrutamiento de un enrutador Cisco. Considere la siguiente entrada de la tabla de enrutamiento:

S 10.2.2.0/30 [1/0] via 10.1.1.2, 00:00:13, Serial0/0/0

¿Cuál es el significado de Serial0/0/0?

  • Esta es la interfaz del enrutador de siguiente salto que está directamente conectada a la red 10.2.2.0/30
  • Esta es la interfaz del enrutador de siguiente salto que está directamente conectada a la red 10.1.1.0/24.
  • Esta es la interfaz R4 a través de la cual se recibió la actualización OSPF.
  • Esta es la interfaz que usa R4 para enviar datos destinados a 10.2.2.0/30.

78. Al crear una ruta IPv6 estática, ¿cuándo debo especificar una próxima dirección IPv6 y una interfaz de origen?

  • si la ruta estática es la ruta predeterminada
  • si el próximo salto es una dirección local de enlace
  • si la interfaz de origen es una interfaz punto a punto
  • cuando CEF está habilitado

Explicación: Las direcciones locales de enlace son únicas solo para un enlace determinado y la misma dirección puede existir en varias interfaces. Por esta razón, cada vez que una ruta estática especifica una dirección local de enlace como el siguiente salto, también debe especificar una interfaz de salida. Esto se llama una ruta estática totalmente definida.

79. ¿Qué caracteriza a una ruta estática flotante?

  • Esta es una ruta menos confiable que la principal.
  • Proporciona equilibrio de carga con otra ruta estática al mismo destino.
  • Está configurado con una distancia administrativa menor que el enrutador principal
  • Sirve como copia de seguridad de una ruta aprendida por OSPF siempre que esté configurada con una distancia administrativa de 105.

80. ¿Qué función del router Cisco permite redirigir el tráfico para el que no existe una ruta específica?

  • siguiente salto
  • portal de último recurso
  • interfaz de salida
  • origen de la ruta

Explicación: De forma predeterminada, se utiliza una ruta estática como puerta de enlace de último recurso para reenviar el tráfico con un destino desconocido a la interfaz de siguiente salto/salida. La interfaz siguiente o de origen es el destino para enviar tráfico de red después de que el tráfico se haya negociado en el enrutador. El origen de la ruta es la ubicación desde la que se obtuvo la ruta.

81. ¿Qué ACE permitirá el tráfico de hosts solo en la subred 192.168.8.0/22?

  • resolución 192.168.8.0 0.0.3.255
  • permiso 192.168.8.0 255.255.248.0
  • resolución 192.168.0.0 0.0.15.255
  • resolución 192.168.8.0 0.0.7.255

82. Ver la exposición. El administrador de la red debe agregar ACE a la ACL de CONTROL DE TRÁFICO, que denegará el tráfico IP de la subred 172.23.16.0/20. ¿Qué ACE cumpliría este requisito?

  • 30 negar 172.23.16.0 0.0.15.255
  • 15 negar 172.23.16.0 0.0.15.255
  • 5 negar 172.23.16.0 0.0.255.255
  • 5 negar 172.23.16.0 0.0.15.255

83. ¿Cuáles son las dos reglas de sintaxis para escribir una matriz JSON? (Escoge dos.)

  • Los valores están encerrados entre corchetes.
  • Un punto y coma separa la clave y la lista de valores.
  • Cada valor en la matriz debe estar separado por un espacio
  • Cada valor de la matriz está separado por una coma.
  • Una matriz puede contener solo un tipo de valor.

84. ¿Cuál es la causa más probable si el resultado del comando show interface muestra que la interfaz del switch está activa pero el protocolo de línea está inactivo?

  • Hay una discrepancia en el tipo de encapsulación.
  • Puerta de enlace predeterminada incorrecta configurada.
  • El cable no está conectado a la interfaz.
  • El tipo de cable incorrecto está conectado a la interfaz.

85. Contacta con la exposición. Un administrador de red ve la configuración del conmutador S1. ¿Qué protocolo se implementa para agrupar múltiples puertos físicos en una conexión lógica?

86. Un administrador de red considera si las características de PoE son necesarias para una red en particular. ¿Qué opción proporciona la información PoE correcta?

  • La función de paso a través de PoE solo es compatible con el modelo de conmutador compacto Cisco Catalyst 3560-C o posterior.
  • Cada puerto del conmutador se puede configurar mediante comandos IOS para que funcione como un puerto PoE.
  • PoE permite que un conmutador alimente un dispositivo a través de una red eléctrica existente.
  • Puede ser utilizado por teléfonos IP, lo que les permite instalarse en cualquier lugar donde haya un cable Ethernet.

87. ¿Cómo se calcula la transferencia de datos de red?

  • buen ancho de banda + carga de tráfico = ancho de banda
  • buen rendimiento + retraso = ancho de banda
  • ancho de banda + buen ancho de banda = ancho de banda
  • ancho de banda + latencia = buen ancho de banda

88. Ver la exposición. La red corporativa utiliza NTP para sincronizar la hora entre dispositivos. ¿Qué se puede determinar a partir del resultado mostrado?

  • La interfaz del Router03 que se conecta al servidor de tiempo tiene una dirección IPv4 de 209.165.200.225.
  • Router03 es un dispositivo de capa 2 que puede proporcionar servicio NTP a otros dispositivos en la red.
  • La hora del enrutador03 puede no ser confiable porque tiene una diferencia de más de 7 segundos con respecto al servidor de hora.
  • La hora del Router03 está sincronizada con el servidor de hora Stratum 2.

89. Ver la exposición. ¿Cuál es la dirección de origen utilizada por el enrutador R1 para reenviar paquetes a Internet?

  • 10.6.15.2
  • 198.51.100.3
  • 209.165.200.225
  • 209.165.202.141

90. El usuario está leyendo un libro del sitio web https://www.books-info.com/author50/book1.html#page150. ¿Qué término se utiliza para describir el componente http://www.books-info.com/author50/book1.html?

  • dirección URL
  • URI
  • fragmento
  • URNA
  • protocolo

91. ¿Qué tres componentes se utilizan en la parte de solicitud de una solicitud de API RESTful típica? (Elige tres.)

  • recursos
  • la clave
  • servidor API
  • formato
  • parámetros
  • protocolo

92. ¿Cuáles son las dos herramientas de gestión de configuración desarrolladas con Python? (Escoge dos.)

  • Marioneta
  • cocinar
  • Conjunto
  • pila de sal
  • NETCONF

93. ¿Qué característica completa el siguiente enunciado? Cuando se configura una ruta IPv6 estática y el tráfico debe enrutarse a un servidor específico, la ruta estática requiere…

  • la siguiente dirección de dos enrutadores vecinos diferentes.
  • ruta del host de destino con el prefijo /128.
  • distancia administrativa 2.
  • en show ipv6 route static ordenar

94. ¿Qué usa un enrutador para elegir entre rutas cuando dos o más rutas al mismo destino son aprendidas por diferentes protocolos de enrutamiento?

  • contando saltos
  • distancia administrativa
  • precio
  • indicador

95. ¿Qué ataque LAN permite que el tráfico de una VLAN vea otra VLAN sin la ayuda de un enrutador?

  • Ataque de salto de VLAN
  • Ataque ARP
  • Ataque de suplantación de DHCP
  • Ataque de inanición de DHCP

96. ¿Cuáles son las tres categorías de herramientas que se pueden utilizar en redes IP para implementar QoS? (Elige tres.)

  • clasificación y etiquetado
  • servicios complejos
  • gestión de la congestión
  • servicios diferenciados
  • evitando atascos
  • mejores esfuerzos

97. ¿Qué modelo de QoS implementaría un ingeniero de red para proporcionar un estándar de calidad de servicio desde el origen hasta el destino para un flujo de datos en particular?

  • servicios diferenciados
  • servicios complejos
  • cola de baja latencia
  • cola justa ponderada de clase
  • mejores esfuerzos

Explicación: El mejor esfuerzo es el diseño de reenvío de paquetes predeterminado y no proporciona QoS. El modelo de servicio diferenciado proporciona e implementa mecanismos de QoS salto por salto en lugar de origen a destino. Las colas justas ponderadas basadas en clases y las colas de baja latencia son algoritmos de cola.

98. Un ingeniero de redes está configurando un conmutador Cisco cuando aparece este mensaje.

%LINK-3-UPDOWN: Interface Port-channel1, changed state to up

¿Cuál es el nivel de gravedad de Syslog de este mensaje?

  • Alarma
  • Informativo
  • notificación
  • Error

99. En una red inalámbrica basada en controlador, un dispositivo WLC puede tener varios puertos conectados a un conmutador para formar un paquete que proporcione equilibrio de carga y redundancia. ¿Qué protocolo admite un conjunto de puertos entre un WLC de Cisco y un switch de Cisco?

100. En una red inalámbrica basada en controlador, un dispositivo WLC de Cisco tiene cuatro puertos conectados a un conmutador para formar un paquete. Este paquete proporcionará equilibrio de carga y redundancia. ¿Qué dos configuraciones se deben realizar en los cuatro puertos del switch que se conectan al WLC? (Escoge dos.)

  • propia VLAN
  • VLAN predeterminada
  • LACP
  • modo troncalizado
  • EtherChannel

101. ¿Cuál es el beneficio de PortFast configurado en un puerto de switch de Cisco?

  • Esto permite que un dispositivo conectado a este puerto acceda a la red sin esperar la convergencia STP en cada VLAN.
  • Esto minimiza el tiempo que los puertos troncales tienen que esperar para la convergencia del árbol de expansión.
  • Este permite que el puerto evite la demora de acceso a la red de 30 segundos al pasar inmediatamente del estado denegado al estado de reenvío.
  • Esto evita crear un bucle de árbol de expansión con otros conmutadores conectados directamente.

102. Un administrador de red configura la seguridad para nuevas WLAN en un WLC de la serie Cisco 3500. ¿Cuál es el protocolo predeterminado que se usa para administrar las claves de autenticación?

103. ¿Qué dos afirmaciones describen una opción de conexión a Internet? (Escoge dos.)

  • Cuando se utiliza el satélite para conectarse a Internet, la recepción de la señal puede verse afectada por las tormentas.
  • En la tecnología de cable, cada suscriptor local tiene una conexión directa separada con la oficina central del proveedor.
  • ADSL2+ proporciona un mayor ancho de banda de subida que de bajada.
  • Las VPN brindan seguridad a los empleados remotos que usan DSL para acceder a la red corporativa a través de Internet.
  • LTE es la nueva tecnología de acceso móvil 5G.

104. ¿Cuál es la diferencia entre los puntos de acceso independientes y los puntos de acceso basados ​​en controladores en las LAN inalámbricas?

  • Los puntos de acceso basados ​​en controlador admiten PAgP y LACP, mientras que los puntos de acceso independientes no.
  • Los puntos de acceso independientes son más fáciles de configurar y administrar que los puntos de acceso basados ​​en controladores.
  • Los puntos de acceso independientes no requieren una configuración inicial, mientras que los puntos de acceso livianos requieren una configuración inicial antes de comunicarse con un controlador WLAN.
  • A medida que crecen los requisitos inalámbricos, los puntos de acceso basados ​​en controladores ofrecen una mejor solución que los puntos de acceso independientes.

105. Dos recién graduados de una universidad de redes acaban de ser contratados por una empresa de comunicaciones para trabajar en varios proyectos de cableado de redes en todo el estado. ¿Por qué las empresas deberían considerar el uso de cables de fibra óptica en redes de larga distancia?

  • para proporcionar soluciones de alto rendimiento para trabajadores remotos
  • proporciona servicios de banda ancha ininterrumpidos a clientes domésticos y de pequeñas empresas
  • proporcionar cableado troncal para aplicaciones y dispositivos de infraestructura de conexión para los clientes
  • proporcionar comunicación entre países o entre ciudades

106. Un empleado inicia sesión en una cuenta de la empresa mientras otro empleado espera para ver el ID y la contraseña de la cuenta. ¿Qué es esta amenaza?

  • el robo de identidad
  • adware
  • interceptación y robo de datos
  • software espía

107. ¿Cuál es el propósito de la palabra clave de sobrecarga en el comando de sobrecarga ip nat pool NAT_POOL en la lista de fuentes 1?

  • Esto permite que varios hosts internos compartan una o más direcciones globales internas.
  • Esto permite que una lista de hosts internos se comunique con un grupo específico de hosts externos.
  • Esto permite que los hosts externos inicien sesiones con hosts internos.
  • Esto permite que los hosts internos utilicen el conjunto de direcciones globales internas.

Explicación: NAT dinámica utiliza un conjunto de direcciones globales internas asignadas a las sesiones salientes. Si el grupo tiene más hosts internos que direcciones públicas, el administrador puede habilitar la traducción de direcciones de puertos agregando sobrecarga palabra clave. Con la traducción de direcciones de puertos, muchos hosts internos pueden compartir una sola dirección global interna porque el dispositivo NAT rastreará las sesiones individuales por el número de puerto de nivel 4.

108. ¿Cuáles son los dos tipos de conexiones persistentes a Internet que suelen utilizar los teletrabajadores para comunicarse con la empresa? (Escoge dos.)

  • Ethernet metropolitana
  • celular
  • línea subrayada
  • cable
  • ADSL

109. Un técnico necesita agregar un nuevo dispositivo inalámbrico a una WLAN pequeña. Una WLAN es una combinación de dispositivos 802.11b y 802.11g antiguos y nuevos. ¿Qué opción para el nuevo dispositivo proporcionará el mayor compromiso para el crecimiento actual y futuro?

  • Agregue un nuevo dispositivo 802.11g.
  • Agregue un nuevo dispositivo 802.11n.
  • Agregue un nuevo dispositivo 802.11b.
  • Agregue un nuevo dispositivo 802.11a.

Explicación: Los dispositivos 802.11n son compatibles con todos los demás estándares y proporcionan más ancho de banda que otros estándares. 802.11a no es compatible con ninguno de los otros estándares. 802.11b y 802.11g interoperan entre sí, pero no proporcionan el ancho de banda que proporcionan los dispositivos 802.11n.

110. ¿Qué sucede cuando una trama que llega a un conmutador tiene una dirección MAC de destino unidireccional que aparece en la tabla de direcciones MAC?

  • El conmutador reenvía la trama desde el puerto especificado.
  • El conmutador reenviará la trama a todos los puertos excepto al puerto de entrada.
  • El conmutador borra toda la tabla de direcciones MAC.
  • El conmutador reemplaza la entrada anterior y utiliza un puerto más moderno.

111. Un técnico revisa un informe de demora durante los períodos de mayor tráfico y revisa el funcionamiento de un interruptor en particular. ¿Qué debe saber un técnico de almacenamiento en búfer de memoria de switch?

  • El método de memoria basado en puertos es más adecuado para la conmutación asimétrica.
  • Al usar la memoria compartida, un cuadro puede retrasar la transmisión de todos atascado en la memoria debido a un puerto de destino ocupado.
  • La cantidad de memoria intermedia requerida por un puerto se asigna dinámicamente cuando se usa memoria basada en puerto.
  • La memoria compartida permite que el tráfico recibido en un puerto se redirija a otro puerto sin mover los datos a otra cola.

112. Una empresa implementa puntos de acceso FlexConnect en una oficina remota y usa CAPWAP para permitir que el WLC en la sede corporativa administre la WLAN en la oficina remota. Un día, un administrador de red en una oficina remota notó que los puntos de acceso FlexConnect estaban funcionando sin conexión. ¿Qué dos funciones pueden realizar estos AP en este modo? (Escoge dos.)

  • reasociación de clientes itinerantes
  • agregación de clientes itinerantes
  • marcos de transmisión a otros protocolos
  • conmutación local del tráfico de datos del cliente
  • autenticación de cliente local

113. ¿Qué término describe el método de cola predeterminado donde los paquetes se envían a través de una interfaz en el orden en que llegan?

  • colas de baja latencia (LLQ)
  • formación de movimiento
  • primero en entrar, primero en salir (FIFO)
  • detección temprana aleatoria ponderada (WRED)
  • cola justa ponderada (WFQ)

114. Un empleado que viaja constantemente por trabajo necesita acceso remoto a la red de la empresa. ¿Qué mecanismo de seguridad ofrece la conexión segura?

  • lista de control de acceso
  • Sistema de Prevención de Intrusión
  • cortafuegos especial
  • red privada virtual

115. ¿Qué protocolo define la autenticación basada en puertos para restringir que los hosts no autorizados se conecten a la LAN a través de puertos de conmutación públicos?

  • SSH
  • 802.1x
  • RADIO
  • TACACS+

Explicación: 802.1x es un estándar IEEE que define el control de acceso basado en puertos. Al autenticar a cada cliente que intenta conectarse a la LAN, 802.1x brinda protección contra clientes no autorizados.

116. ¿Qué es el software espía?

  • Las credenciales de usuario son robadas y utilizadas para acceder a datos personales.
  • Un atacante ataca los dispositivos de los usuarios o los recursos de la red.
  • El software instalado en el dispositivo del usuario recopila subrepticiamente información sobre el usuario.
  • La información personal se captura de la red de la organización.

117. ¿Qué característica complementa la siguiente afirmación? Cuando se configura una ruta estática IPv6, se debe usar la configuración completamente especificada con…

  • Red conectada directa con múltiples accesos.
  • la siguiente dirección de dos enrutadores vecinos diferentes.
  • distancia administrativa 2.
  • Comando «ipv6 unicast-routing».

118. ¿Qué ataque LAN engaña al puente central para que cambie la topología de la red?

  • ataque STP
  • Ataque ARP
  • Ataque de suplantación de DHCP
  • ataque de suplantación de direcciones

119. Véase la exposición. Un administrador de red revisa las asignaciones de puertos y VLAN en el conmutador S2 y observa que las interfaces Gi0/1 y Gi0/2 no están habilitadas para la salida. ¿Por qué no hay interfaces en la salida?

  • Se configuran como interfaces troncales.
  • Están cerrados administrativamente.
  • No hay medios asociados con las interfaces.
  • Hay una discrepancia de VLAN nativa entre los conmutadores.

Explicación: Las interfaces configuradas como troncales no pertenecen a una VLAN y, por lo tanto, no aparecerán en la salida mostrar breve vlan equipos

120. Los datos se envían desde la computadora de origen al servidor de destino. ¿Qué tres afirmaciones describen correctamente la función de TCP o UDP en esta situación? (Elige tres.)

  • El campo del puerto de origen especifica la aplicación o el servicio en ejecución que procesará los datos devueltos a la computadora.
  • Un proceso TCP que se ejecuta en una computadora elige aleatoriamente un puerto de destino cuando establece una sesión con el servidor.
  • Los segmentos UDP se encapsulan en paquetes IP para su transmisión a través de la red.
  • El número de puerto de destino UDP identifica la aplicación o el servicio del servidor que procesará los datos.
  • TCP es el protocolo preferido cuando la función requiere menos carga de red.
  • El número de puerto TCP de origen identifica el host de envío en la red.

Explicación: Los números de puerto de la capa 4 identifican la aplicación o el servicio que procesará los datos. El dispositivo de envío agrega el número de puerto de origen y será el número de puerto de destino cuando se devuelva la información solicitada. Los segmentos de capa 4 se encapsulan en paquetes IP. UDP, no TCP, se usa cuando se requiere una sobrecarga baja. La dirección IP de origen, no el número de puerto TCP de origen, identifica el host de envío en la red. Los números de puerto de destino son puertos específicos que una aplicación de servidor o un servicio supervisan en busca de solicitudes.

121. ¿Qué dos estándares WLAN 802.11 funcionan en las bandas de frecuencia de 2,4 GHz y 5 GHz? (Elijo dos.)

  • 802.11g
  • 802.11ax
  • 802.11n
  • 802.11b
  • 802.11ac
  • 802.11a

122. ¿Qué dos protocolos se utilizan para proporcionar autenticación AAA basada en servidor? (Escoge dos.)

  • 802.1x
  • SSH
  • SNMP
  • TACACS+
  • RADIO

Explicación: Certificación AAA El servidor utiliza un servidor de autenticación TACACS o RADIUS externo para mantener una base de datos de nombre de usuario y contraseña. Cuando un cliente se conecta a un dispositivo habilitado para AAA, el dispositivo autentica al cliente consultando los servidores de autenticación.

123. Un ingeniero de redes verifica las configuraciones de un enrutador Cisco en una red. Tenga en cuenta la siguiente entrada en la tabla de enrutamiento

O 10.0.4.0/24 [110/50] via 10.0.3.2, 00:24:22, Serial0/1/1

¿Cuál es la distancia administrativa de esta ruta?

124. ¿Qué término describe permitir que los paquetes sensibles a la demora, como la voz, se envíen antes que los paquetes en otras colas en función de la cola de prioridad estricta?

  • cola justa ponderada basada en la clase CBWFQ
  • cola WFQ justa ponderada
  • Cola de baja latencia LLQ
  • marcas viales
  • la policía

125. ¿Qué dos estándares WLAN 802.11 funcionan en las bandas de frecuencia de 2,4 GHz y 5 GHz? (Escoge dos)

  • 802.11b
  • 802.11a
  • 802.11ax
  • 802.11ac
  • 802.11n
  • 802.11g

126. Un ingeniero de redes configura un enrutador Cisco como un relé DHCP. Cuando ejecuta el comando ip helper-address en el modo de configuración de interfaz, ¿qué dirección IPv4 se agrega al comando?

  • Dirección de subred DHCPv4
  • dirección del servidor DHCPv4
  • La dirección de la puerta de enlace del cliente predeterminada es DHCPv4
  • Dirección de cliente DHCPv4

127. Abra una actividad PT. Sigue las instrucciones y luego responde la pregunta. ¿Qué tarea se debe realizar en el enrutador 1 para que establezca una adyacencia OSPF con el enrutador 2?

  • Elimine el comando de interfaz pasiva de la interfaz FastEthernet 0/0.
  • Cambie la máscara de subred de la interfaz FastEthernet 0/0 a 255.255.255.0.
  • Emita el comando de proceso clear ip ospf.
  • Agregue el comando network 10.0.1.0 0.0.0.255 area 0 al proceso OSPF.

128. ¿Qué sucede si la dirección MAC de origen de una trama que ingresa a un switch aparece en la tabla de direcciones MAC asociada con otro puerto?

  • El conmutador restablece el temporizador de actualización para todas las entradas de la tabla de direcciones MAC.
  • El conmutador reenviará la trama a todos los puertos excepto al puerto de entrada.
  • El conmutador reemplaza la entrada anterior y utiliza un puerto más moderno.
  • El interruptor actualiza el temporizador de actualización para el registro.

129. Véase la exposición. La NAT estática está configurada para permitir que la computadora 1 acceda al servidor web en la red interna. ¿Qué dos direcciones se necesitan en lugar de A y B para completar una configuración NAT estática? (Escoge dos.)

  • A = 209.165.201.2
  • A = 10.1.0.13
  • B = 209.165.201.7
  • B = 10.0.254.5
  • B = 209.165.201.1

Explicación: La NAT estática es una traducción uno a uno de una dirección local interna a una dirección global interna. Usando NAT estática, los dispositivos externos pueden iniciar conexiones a dispositivos internos usando direcciones globales internas. Los dispositivos NAT traducirán la dirección global interna a la dirección local interna del nodo de destino.

130. ¿Qué proceso de transferencia de datos utiliza el protocolo FTP de la capa de aplicación en las comunicaciones de red informática?

  • Servidor de cliente
  • mensaje de bloqueo del servidor
  • igual
  • Gnutella

131. ¿Qué acción ocurre cuando una trama que llega a un conmutador tiene una dirección MAC de difusión de destino?

  • El conmutador agrega una asignación a la entrada de la tabla de direcciones MAC para la dirección MAC de destino y el puerto de entrada.
  • El conmutador reemplaza la entrada anterior y utiliza un puerto más moderno.
  • El conmutador reenviará la trama a todos los puertos excepto al puerto de entrada.
  • El conmutador reenvía la trama desde el puerto especificado.

132. ¿Qué ataque de LAN implica el envío de spam de respuestas ARP con la dirección MAC de la amenaza y la dirección IP de la puerta de enlace predeterminada a otros nodos de la subred?

  • Ataque ARP
  • ataque de suplantación de direcciones
  • Ataque de inanición de DHCP
  • Ataque de suplantación de DHCP

133. Un ingeniero de redes está revisando la configuración de un enrutador y nota que la interfaz Gi0/0 está configurada usando el comando ip-address dhcp. ¿Qué afirmación describe el estado de la dirección IP de esta interfaz?

  • La interfaz del enrutador está configurada como un cliente DHCPv4.
  • El enrutador está configurado como un servidor DHCPv4.
  • No se requiere una dirección IP para que esta interfaz funcione.
  • La interfaz utilizará una dirección IPv6 en lugar de una dirección IPv4.

134. ¿Qué término describe el almacenamiento de paquetes en la memoria hasta que los recursos estén disponibles para transmitirlos?

  • retraso de reproducción
  • formando fila
  • retraso en la cola
  • colas de baja latencia (LLQ)
  • cola justa ponderada (WFQ)

135. ¿Qué define la topología de dos niveles de la columna vertebral?

  • Todo está a dos saltos de todo lo demás.
  • La capa central se puede implementar mediante switches Cisco Nexus 9500 interconectados con switches de hoja.
  • El controlador APIC manipula directamente la ruta de datos.
  • El APIC de Cisco y todos los demás dispositivos de la red están conectados físicamente a los conmutadores de hoja.

Explicación: En esta topología de dos niveles, todo está a un salto de todo lo demás. Los interruptores de hoja (Cisco Nexus 9300) siempre se conectan a puntas (Cisco Nexus 9500), pero nunca entre sí. Del mismo modo, los switches backbone solo se conectan a switches leaf y core. Cisco APIC y todo otros dispositivos en la red están conectados físicamente a los conmutadores de hoja. En comparación con SDN, el controlador APIC no manipula directamente la ruta de datos.

136. ¿Qué característica completa el siguiente enunciado? Cuando se configura una ruta IPv6 estática como ruta predeterminada, la red de destino es…

  • la siguiente dirección de dos enrutadores vecinos diferentes.
  • Red conectada directa con múltiples accesos.
  • ::/0.
  • Comando «ipv6 unicast-routing».

137. ¿Qué ataque LAN implica un servidor en red que proporciona opciones de configuración de IP falsas a clientes legítimos?

  • Ataque ARP
  • Ataque de inanición de DHCP
  • Ataque de etiquetado VLAN dual
  • Ataque de suplantación de DHCP

Caso 2:

  • Ataque de inanición de DHCP
  • Ataque ARP
  • ataque de suplantación de direcciones
  • ataque STP

138. ¿Qué término describe el proceso en el que un enrutador simplemente descarta cualquier paquete que llega al final de una cola que ha utilizado por completo sus recursos de almacenamiento de paquetes?

  • demora
  • banda ancha
  • cayendo en línea
  • temblor
  • atascos de tráfico

139. ¿Qué término describe la adición de un valor al encabezado del paquete lo más cerca posible de la fuente para que el paquete se ajuste a una política específica?

  • la policía
  • marcas viales
  • detección temprana aleatoria ponderada (WRED)
  • generación de tráfico
  • cayendo en línea

140. ¿Qué sucede si la dirección MAC de origen de una trama que ingresa a un conmutador está en la tabla de direcciones MAC?

  • El conmutador reenvía la trama desde el puerto especificado.
  • El interruptor actualiza el temporizador de actualización para el registro.
  • El conmutador reemplaza la entrada anterior y utiliza un puerto más moderno.
  • El conmutador agrega una entrada a la tabla de direcciones MAC para la dirección MAC de destino y el puerto de origen.

141. ¿Qué sucede cuando una trama que llega a un conmutador tiene una dirección MAC de destino unidireccional que no está en la tabla de direcciones MAC?

  • El interruptor actualiza el temporizador de actualización para el registro.
  • El conmutador restablece el temporizador de actualización para todas las entradas de la tabla de direcciones MAC.
  • El conmutador reemplaza la entrada anterior y utiliza un puerto más moderno.
  • El conmutador reenviará la trama a todos los puertos excepto al puerto de entrada.

142. ¿Qué ataque LAN evita que los hosts reciban direcciones IP asignadas dinámicamente?

  • Ataque de suplantación de DHCP
  • Ataque de inanición de DHCP
  • Ataque ARP
  • Ataque de etiquetado VLAN dual

Source by [author_name]

Por rafax

Deja una respuesta

Tu dirección de correo electrónico no será publicada. Los campos obligatorios están marcados con *